O número de vulnerabilidades exploradas por grupos de ransomware teve aumento de 29% no ano passado, de acordo com o relatório Ransomware Spotlight elaborado pelas fornecedoras de segurança Ivanti e Cyware juntamente com a Cyber Security Works, autoridade de numeração CVE (sigla em inglês para vulnerabilidades e exposições comuns) ligada ao Departamento de Segurança Interna dos EUA.
O relatório é um compilado de várias fontes de dados, incluindo Ivanti e CSW, bancos de dados de ameaças disponíveis publicamente, além de pesquisadores de ameaças e equipes de pen testes.
A análise revelou 65 novos bugs associados ao ransomware em 2021, totalizando 288. Mais de um terço (37%) das vulnerabilidades recém-adicionadas foram encontradas tendendo a sites obscuros e sujeitas a exploração repetida como resultado. Além disso, mais da metade (56%) das CVEs mais antigas ainda estão sendo exploradas regularmente, diz o relatório.
O documento também destacou que muitas vulnerabilidades de dia zero estão sendo exploradas antes mesmo de serem publicadas no National Vulnerability Database (NVD) dos EUA. Isso inclui aquelas usadas para comprometer o software Kaseya (CVE-2021-30116) e o bug Log4Shell (CVE-2021-44228).
O modelo de ransomware como serviço (RaaS) está ajudando a impulsionar esse tipo de atividade no submundo do crime cibernético. O estudo observa que particularmente perigosas são também as ofertas de exploração como serviço, que permitem que os operadores de ameaças aluguem explorações de dia zero de desenvolvedores.
Apesar das recentes prisões na Rússia, muitas dessas gangues de crimes cibernéticos continuam protegidas por governos.
Para ilustrar o quão próspera a indústria ainda é, o relatório identificou 32 novas variantes de ransomware em 2021, um aumento de 26% ano a ano, o que eleva o total para 157.
Veja isso
Bugs em chips Wi-Fi permitem manipulação de tráfego
Falhas críticas afetam 150 modelos de impressoras HP
“Os grupos de ransomware estão se tornando mais sofisticados e os ataques mais impactantes. Eles estão aproveitando cada vez mais os kits de ferramentas automatizadas para explorar vulnerabilidades e penetrar mais profundamente nas redes comprometidas. Eles também estão expandindo seus alvos e realizando mais ataques em setores críticos, interrompendo operações e causando danos sem precedentes”, disse Srinivas Mukkamala, vice-presidente sênior de produtos de segurança da Ivanti, em declaração à Infosecurity.
“As organizações precisam estar mais vigilantes e corrigir vulnerabilidades armadas sem atrasos. Isso requer alavancar uma combinação de priorização de vulnerabilidade baseada em risco e inteligência automatizada de patches para identificar e priorizar pontos fracos de vulnerabilidade e, em seguida, acelerar a correção”, completou ele.
No entanto, as vulnerabilidades ainda não são o vetor de ameaças número um para ataque de ransomware, de acordo com a Coveware. Segundo a empresa, o comprometimento do RDP (Remote Desktop Protocol) decorrente de configuração incorreta e phishing de e-mail continuaram sendo as principais maneiras de penetrar nas redes das vítimas no terceiro trimestre de 2021.A Coveware acrescentou que as explorações de vulnerabilidades estavam ganhando popularidade como um vetor de ameaça inicial “à medida que os aplicativos periféricos comuns são direcionados e a cadência de correção das empresas demora”.